प्लेटफ़ॉर्म
python
घटक
migration-tools
में ठीक किया गया
1.0.2
CVE-2024-24892 openEuler migration-tools में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो OS कमांड इंजेक्शन और विशेषाधिकार वृद्धि की अनुमति देता है। यह भेद्यता संस्करण 1.0.0 से 1.0.1 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, 1.0.2 में अपग्रेड करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को मनमाना कमांड निष्पादित करने और सिस्टम पर विशेषाधिकार बढ़ाने की अनुमति देती है। हमलावर सिस्टम पर डेटा चोरी कर सकते हैं, मैलवेयर स्थापित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। विशेष रूप से, index.Py फ़ाइल में भेद्यता का शोषण किया जा सकता है, जिससे हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकते हैं। इस भेद्यता का उपयोग सिस्टम को पूरी तरह से समझौता करने के लिए किया जा सकता है, जिससे डेटा हानि, सेवा व्यवधान और वित्तीय नुकसान हो सकता है।
CVE-2024-24892 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल हो सकती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं।
Systems running openEuler with the migration-tools component versions 1.0.0-1.0.1 are at direct risk. Shared hosting environments and systems with exposed migration-tools interfaces are particularly vulnerable due to the ease of exploitation.
• linux / server:
journalctl -u migration-tools | grep -i "command injection"• linux / server:
ps aux | grep -i "index.Py"• generic web:
curl -I <affected_system_ip>/index.Py | grep -i "OS command"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.18% (40% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-24892 को कम करने के लिए, प्रभावित सिस्टम को तुरंत openEuler migration-tools के संस्करण 1.0.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके कमांड इंजेक्शन हमलों को ब्लॉक करने का प्रयास करें। इसके अतिरिक्त, सिस्टम पर सख्त एक्सेस नियंत्रण लागू करें और नियमित रूप से सुरक्षा ऑडिट करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की सुरक्षा जांच करें।
Actualice el paquete migration-tools a una versión posterior a la 1.0.1, si existe, donde se haya corregido la vulnerabilidad. Consulte el anuncio de seguridad de openEuler para obtener más detalles y una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el paquete hasta que se publique una solución.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-24892 openEuler migration-tools में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो OS कमांड इंजेक्शन और विशेषाधिकार वृद्धि की अनुमति देती है।
यदि आप openEuler migration-tools के संस्करण 1.0.0 से 1.0.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-24892 को ठीक करने के लिए, openEuler migration-tools को संस्करण 1.0.2 में अपग्रेड करें।
CVE-2024-24892 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है।
आप आधिकारिक openEuler सलाहकार को openEuler की वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।